Hinweise Steuerberaterpraxis
|
|
- Wolfgang Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 Hinweise Steuerberaterpraxis Gliederung I II. Administration/Administrator Grundsätzliche Anhang: der Glossar Durchsuchung Bundessteuer-beraterkammer Verschwiegenheit Verhältnis Bestellung Bemerkungen mit Anwendungshinweisen Berufsrecht eines Datenschutzbeauftragten Beschlagnahme Datenschutzrecht zum Wesensmerkmale und zur Datensicherheit des Berufs Steuerberater in der Akkreditierter Aktive Aktenvernichtung Anhänge Anonymisieren Arbeitsspeicher Archiv bzw. ausführbare Zertifizierungs-diensteanbieter ASP Inhalte/Programme Attributzertifikat Aufbewahrungs-pflicht Aufsichtsbehörden Auskunftsverhalten Backup Auftragsdaten-verarbeitung Auskunft/Auskunftsrecht Authentifizierung/Authentisierung Automatisierte Verarbeitung für den Datenschutz Benutzerkennung Berufsgeheimnis Betroffener Betrieblicher Bildschirmschoner Boot-Viren Browsereinstellungen Bit Bundesbeauftragter Bundesdatenschutzgesetz Datenschutzbeauftragter Chiffrat Cookie Datei Datengeheimnis Datenlöschung Generelle Datenklassifikation Hinweise zur für (unwiederbringlichen) den(bdsg) Datenschutz Datenfernübertragung Datennutzung Datenschutzaudit Datenschutzrecht Datenschutzbeauftragter Datensicherheit (DFÜ) (DSB) Löschung von Daten Datensicherung Datenspeicherung Datensperre Datenträger Dialer Direkterhebung Download Daten-verarbeitung, Datenvermeidung Dritter Electronic Elektronische Der -Attachment Empfänger Umgang Banking mit Signatur s und automatisierte Erhebung Datensparsamkeit Explorer Fernwartung Festplatte File-Viren Firewall von ITK-Systemen könnte z. B. wie folgt geregelt werden: GDPdU Gebäude- Gefährdungspotenzial Hacker Geschäftsmäßigkeit Handakte Hashfunktion Heimarbeitsplatz Homepage und Raumabsicherung Identifikation Integrität Internetzugang Interoperabilität Kontrolle Kryptographie Kryptologie Laptop Leserecht Löschen Makro-Viren Landesbeauftragter Landesdatenschutzgesetz Makrovirenschutz Netzwerk Notebook Nutzungskontrolle Papier für den Datenschutz Passwort Proxyserver Personenbezogene nicht-auto-matisierte Nicht-öffentliche Qualifizierte Prüfsummenprogramm Prüfsummenverfahren elektronische Stellen Daten Datei Pseudonymisierung Raid-System Rollenkonzepte Schredder (BDSG) (SigG) Signatur Qualifizierte Rechenzentrum(extern) Richtlinien Schreibrechte Server Sicherheitsregeln Signatur Smartcard Social Speicherung Engineering zur elektronische Nutzung dersignatur betrieblichen mit Anbieter-akkreditierung Sperrung Standby EDV Spyware Systempartner Trojaner Technische Übermittlung Veränderung Verarbeitung Verbindlichkeit Verfahrensverzeichnis/Verfahrensdokumentation Verantwortliche Verfügbarkeit und organisatorische Stelle Maßnahmen Verschlüsselung Versicherung Verpflichtungserklärung Verschwiegenheitsverpflichtung Vertraulichkeit V. Vorabkontrolle Virenschutzprogramme VPN o. I. P. gegen Datenverluste Web-Cookies W-LAN XML/XBRL Zeitstempel Zertifikat Zugriffskontrolle Zertifizierungsdiensteanbieter Zugangskontrolle Zugriffsrechte Zweckbindung derdaten (Daten) (Gebäude) Hinweise der Bundessteuerberaterkammer zum Datenschutz und zur Datensicherheit in der Steuerberaterpraxis
2 Gliederung I. Grundsätzliche Bemerkungen 3 1. Verschwiegenheit und Datenschutz Wesensmerkmale des Berufs Steuerberater 3 2. Verhältnis Berufsrecht und Datenschutzrecht 4 3. Bestellung eines Datenschutzbeauftragten 5 4. Durchsuchung und Beschlagnahme 6 II. Anhang: Glossar mit Anwendungshinweisen 7 Neue Promenade Berlin Telefon: Telefax: zentrale@bstbk.de Internet: Satz: DCM Druck Center Meckenheim GmbH Produktion: DATEV eg 2
3 I. Grundsätzliche Bemerkungen 1. Verschwiegenheit und Datenschutz Wesensmerkmale des Berufs Steuerberater Bei der Beurteilung dieser Merkmale lassen sich folgende vier Fallgruppen differenzieren Die Verschwiegenheitspflicht des Steuerberaters, unabhängig davon, ob er angestellt oder selbstständig tätig ist, ergibt sich aus 57 Abs. 1 StBerG, 9 BOStB und 203 Abs. 1 Nr. 3 StGB. Sie stellt eine der Grundvoraussetzungen für die steuerberatende Tätigkeit dar. Die Verschwiegenheitspflicht erstreckt sich auf alles, was dem Steuerberater in Ausübung des Berufs oder bei Gelegenheit seiner Berufstätigkeit anvertraut oder bekannt geworden ist. Geschützt werden auch solche Tatsachen, die anlässlich einer sog. vereinbaren Tätigkeit zur Kenntnis gelangt sind sowie solche Tatsachen, die keine unmittelbare Verbindung zur Berufstätigkeit haben, wie z. B. die privaten Verhältnisse des Mandanten. Wegen der zentralen Bedeutung der Verschwiegenheit ist bereits jeder Anschein einer Verletzung zu vermeiden. Die Verschwiegenheitspflicht besteht auch nach Beendigung des Auftragsverhältnisses zeitlich unbeschränkt fort. Mitarbeiter i. S. d. 62 StBerG sind vom Praxisinhaber bzw. Arbeitgeber zur Verschwiegenheit zu verpflichten. Dies gilt unabhängig davon, ob sie angestellt tätig oder freie Mitarbeiter i. S. v. 7 BOStB sind. Hierzu zählen neben Steuerfachangestellten und Steuerfachwirten z. B. auch Auszubildende, Aushilfskräfte oder gelegentlich helfende Familienmitglieder. Die Verpflichtung ist schriftlich vorzunehmen und hat sich auf alle einschlägigen Vorschriften zu erstrecken. Entsprechende Vordrucke sind in den berufsständischen Verlagen erhältlich. Durch die Verpflichtung zur Verschwiegenheit werden die Gehilfen des Steuerberaters diesem in Bezug auf das berufliche Auskunfts- und Zeugnisverweigerungsrecht gleichgestellt (s. u. a. 102 Abs. 2 AO, 53a StPO). Eine Verletzung der Verschwiegenheitspflicht ist auch für sie strafbewährt ( 203 Abs. 3 Satz 2 StGB). Sonstige Beschäftigte des Steuerberaters, die nicht Mitarbeiter im Sinne des 62 StBerG sind, die aber Zugang zu den Praxisräumen und den geschützten Personendaten haben, z. B. Reinigungspersonal, sind nicht nach dem Steuerberatungsgesetz, sondern bei Aufnahme ihrer Tätigkeit gemäß 5 Satz 2 BDSG auf das Datengeheimnis zu verpflichten. Unabhängig von der Verpflichtung auf das Bundesdatenschutzgesetz dürfen diese Personen keinen Zugang zu berufsrechtlich geschützten Daten oder Akten haben. Beschäftigte eines Fremdunternehmens, wie z. B. von DV-Wartungsfirmen, Aktenvernichtungs-, Reparatur- oder privaten Briefdiensten, kann der Steuerberater nicht auf die Wahrung des Datengeheimnisses verpflichten. Daher muss der Steuerberater mit dem Fremdunternehmen vereinbaren, dass dieses seine bei ihm tätigen Personen auf das Datengeheimnis des BDSG verpflichtet. Es 3
4 I. Grundsätzliche Bemerkungen empfiehlt sich, bei Auftragserteilung die Vorlage der Verpflichtungserklärung der Beschäftigten des Fremdunternehmens zu verlangen. 2. Verhältnis Berufsrecht und Datenschutzrecht Die Zielrichtung der beruflichen Verschwiegenheitspflicht entspricht im Grundsatz der des Datenschutzes. Im Ergebnis geht es jeweils darum, das Recht auf informelle Selbstbestimmung gegenüber unbefugten Zugriffen Dritter und des Staates zu schützen und damit einen sorgsamen Umgang mit personenbezogenen Daten zu gewährleisten. Personenbezogene Daten sind gemäß 3 Abs. 1 BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Das Bundesdatenschutzgesetz bzw. die Landesdatenschutzgesetze sind jedoch nur nachrangig anzuwenden. Sie kommen dann zur Anwendung, wenn Spezialgesetze keine bereichsspezifischen Regelungen treffen. Der Grundsatz der Subsidiarität des BDSG ist in 1 Abs. 3 Satz 1 BDSG formuliert. Darin heißt es: Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor. Im Steuerberatungsgesetz sind dies die 57, 62, die die Verschwiegenheitspflicht des Steuerberaters und seiner Gehilfen regeln. Soweit der Anwendungsbereich dieser beiden Vorschriften reicht, kommen die datenschutzrechtlichen Vorschriften des Bundes und der Länder nicht zur Anwendung. Weitere Voraussetzung für die Anwendung des BDSG bei nicht-öffentlichen Stellen 1 ist, dass sie Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben ( 1 Abs. 2 Nr. 3, 1. Alt. BDSG) bzw. ein manueller Datenumgang einen Dateibezug aufweist ( 1 Abs. 2 Nr. 3, 2. Alt. BDSG) und keine Verwendung ausschließlich für persönliche oder familiäre Tätigkeiten vorliegt. Das bedeutet, dass z. B. manuell geführte Mandantenkarteien oder elektronisch geführte Akten und Listen genauso unter das BDSG fallen wie die auf einem elektronischen Terminkalender gespeicherten dienstlichen Notizen. In Papierform vorliegende Akten und Aktensammlungen fallen in der Regel nicht unter das BDSG. Insoweit gilt allerdings die berufsrechtliche Pflicht zur Verschwiegenheit. In einer Steuerberaterpraxis zählen zu den personenbezogenen Daten i. S. d. BDSG vor allem die im Rahmen der steuerberatenden Tätigkeit verwendeten Mandantendaten. Aber auch die Daten über Angestellte der Praxis stellen Daten im vorgenannten Sinne dar. Des Weiteren kommt bei der Beauftragung von Fremdfirmen 11 BDSG zur Anwendung, wenn diese Wartungsarbeiten an den Datenverarbeitungsanlagen der Steuerberaterpraxis ausführen und ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann. 1 Das sind natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts. 4
5 I. Grundsätzliche Bemerkungen 3. Bestellung eines Datenschutzbeauftragten Die Bestellung eines Datenschutzbeauftragten ist erforderlich, wenn in der Steuerberaterpraxis in der Regel mehr als neun Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten befasst sind ( 4f Abs. 1 Satz 4 BDSG). Aus datenschutzrechtlicher Sicht ist allein die Anzahl der Personen entscheidend, die sich im Rahmen ihrer Aufgabenerfüllung mit der automatisierten Verarbeitung personenbezogener Daten befassen. Auszubildende oder freie Mitarbeiter sind mitzuzählen. Durch die Formulierung in der Regel wird klargestellt, dass Personen, die nicht regelmäßig mit der automatisierten Verarbeitung personenbezogener Daten befasst sind, unberücksichtigt bleiben können. Die Auffassung, dass der Steuerberater unabhängig von der Anzahl der bei ihnen tätigen Personen nach 4f Abs. 1 Satz 6 BDSG zur Bestellung eines Datenschutzbeauftragten verpflichtet seien, ist unzutreffend. Zwar haben Steuerberater im Rahmen ihrer beruflichen Tätigkeit u. a. auch besondere Arten personenbezogener Daten i. S. d. 3 Abs. 9 BDSG, wie z. B. den Konfessionsstand, zu erheben und zu verarbeiten. Allerdings liegt hierzu regelmäßig entweder die Einwilligung des Betroffenen vor und/oder die Erhebung, Verarbeitung oder Nutzung dient der Zweckbestimmung des Vertragsverhältnisses, was eine Vorabkontrolle und damit die Bestellung eines Datenschutzbeauftragten allein wegen der Verarbeitung dieser Daten entbehrlich macht ( 4d Abs. 5 Satz 2, 2. Halbsatz BDSG). Datenschutzbeauftragter kann sowohl ein Mitarbeiter der Steuerberaterpraxis als auch eine externe Person sein. 4f Abs. 2 Satz 3 BDSG ermöglicht es Berufsgeheimnisträgern, also auch Steuerberatern, eine Person außerhalb der Praxis zum Beauftragten für Datenschutz zu bestellen. Der Datenschutzbeauftragte hat ein Zeugnisverweigerungsrecht im Hinblick auf die Daten, die der beruflichen Geheimhaltungspflicht des Praxisinhabers/Steuerberaters unterliegen. Allerdings entscheidet der Steuerberater, ob und in welchem Umfang der Datenschutzbeauftragte von diesem Recht Gebrauch machen darf. Um dem Datenschutzbeauftragten diese Konstellation ausreichend deutlich zu machen, empfiehlt sich die Aufnahme einer klarstellenden Regelung im Bestellungsvertrag. In gleichem Umfang besteht ein Beschlagnahmeverbot für die Akten und Schriftstücke des Datenschutzbeauftragten (vgl. 4f Abs. 4a BDSG). Kanzleiinhaber, die nicht verpflichtet sind, einen Datenschutzbeauftragten zu bestellen, haben in anderer Weise sicherzustellen, dass die Erfüllung der Aufgaben des Datenschutzbeauftragten (vgl. 4g Abs. 1 und 2 BDSG) gewährleistet ist ( 4g Abs. 2a BDSG). Dieser Verpflichtung wird insbesondere durch die Erstellung des gemäß 4e BDSG erforderlichen Verfahrensverzeichnisses sowie eine (dokumentierte) turnusmäßige Belehrung der Mitarbeiter in Bezug auf die datenschutzrechtlichen Vorschriften einschließlich der Überwachung der Einhaltung dieser Vorschriften nachgekommen. 5
6 I. Grundsätzliche Bemerkungen 4. Durchsuchung und Beschlagnahme Mit der Stellung des Steuerberaters und dem gesetzlichen Schutz des Vertrauensverhältnisses zu seinen Mandanten ist es nicht vereinbar, dass der Steuerberater zum Beweisbeschaffer im Ermittlungsverfahren wird. Daher ist der Steuerberater verpflichtet, sich sowohl auf das Zeugnisverweigerungsrecht nach 53 Abs. 1 Nr. 3 StPO als auch auf die Beschlagnahmefreiheit aus 97 Abs. 1 StPO zu berufen. Auch die Mitarbeiter müssen entsprechend aufgeklärt werden. Des Weiteren sind bei der Anlegung von Akten und Datenbeständen zwischen beschlagnahmefreien und -fähigen Unterlagen, Daten und Handakten zu unterscheiden und diese deutlich gekennzeichnet getrennt aufzubewahren bzw. (ggf. verschlüsselt) abzuspeichern. Näheres zum richtigen Verhalten im Falle von Durchsuchung und Beschlagnahme enthalten die Hinweise der Bundessteuerberaterkammer zur Durchsuchung und Beschlagnahme von Unterlagen beim Steuerberater, Berufsrechtliches Handbuch, Berufsfachlicher Teil, Abschnitt 5.2.6, der sowohl die Befugnisse der Strafverfolgungsbehörden und die Rechtsstellung des Beraters erläutert als auch praktische Hinweise für das Verhalten vor, während und nach der Maßnahme gibt. 6
7 Die Autoren haben sich bemüht, nachfolgend die Schlagworte zusammenzutragen und zu erläutern, die im Zusammenhang mit dem Datenschutz und der Datensicherheit in Steuerberaterpraxen ggf. klärungsbedürftig sind. Die ssammlung erhebt keinen Anspruch auf Vollständigkeit. Anregungen in Bezug auf weiter aufzunehmende e werden unter berufsrecht@bstbk.de gern entgegen genommen. Gerade der IT-Bereich unterliegt einer ständigen Weiterentwicklung, weshalb nicht ausgeschlossen werden kann, dass bestimmte Ausführungen kurzfristig überholt sind. Hierfür wird um Verständnis gebeten. Administration/ Administrator Akkreditierter Zertifizierungsdiensteanbieter Akte Aktive bzw. ausführbare Inhalte/ Programme Der Administrator betreut Computersysteme und -netzwerke. Er ist Inhaber umfassender Nutzungsrechte, plant, installiert, konfiguriert und pflegt die IT-Infrastruktur einer Praxis bzw. eines Unternehmens. Hierzu gehören neben Servern und Arbeitsplatzrechnern auch die zugrunde liegenden Speichersysteme, Netzwerke und Telekommunikationssysteme. In Betracht kommt nur eine Person, der absolute Vertraulichkeit entgegengebracht werden kann und die über die erforderlichen Sachkenntnisse verfügt. Der Datenschutzbeauftragte und der Administrator sind grundsätzlich personenverschieden. Zertifizierungsdiensteanbieter können bei der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (BNetzA) einen Antrag auf Akkreditierung stellen. Die Akkreditierung ist ein Gütezeichen, das die BNetzA dem Zertifizierungsdiensteanbieter ausstellt, wenn eine umfassende Prüfung der verwendeten technischen Komponenten und des Sicherheitskonzepts zu einem positiven Ergebnis geführt hat. Die auf einem qualifizierten Zertifikat beruhende qualifizierte elektronische Signatur, ausgestellt durch einen Zertifizierungsdiensteanbieter mit Anbieterakkreditierung, wird auch qualifizierte elektronische Signatur mit Anbieterakkreditierung genannt und entspricht der höchsten Sicherheitsstufe bei den elektronischen Signaturen. Akte im Sinne des BDSG ist jede sonstige, amtlichen oder dienstlichen Zwecken dienende Unterlage, die nicht unter den Dateibegriff des 46 Abs. 1 BDSG fällt. Dazu zählen auch Bild- und Tonträger, nicht aber Vorentwürfe und Notizen, die nicht Bestandteil eines Vorgangs werden sollen ( 46 Abs. 2 BDSG). Da die Möglichkeiten, mit normalen HTML-Seiten ein dynamisches und benutzerorientiertes Internetangebot zu schaffen, begrenzt sind, werden Internetangebote zunehmend von ausführbaren Programmcodes unterstützt, die eine nahezu unbegrenzte Funktionsvielfalt bieten. Derartige Internetangebote sind ohne das Herunterladen und Ausführen von Programmen auf dem lokalen Rechner gar nicht oder nur mit Einschränkungen nutzbar. Durch akti- 7
8 Aktenvernichtung Anhänge Anonymisieren Arbeitsspeicher Archiv ve bzw. ausführbare Inhalte auf Web-Seiten (z. B. Java, ActiveX) kommen Programme auf dem Rechner des Benutzers zur Ausführung, von denen dieser nicht unbedingt vorher weiß, was sie tun. Häufig ist beim Anklicken eines Links nicht klar ersichtlich, dass damit ein Programm gestartet wird. Durch aktive Inhalte können im eigenen DV-System Daten zerstört, übermittelt oder verändert werden. So können z. B. vertrauliche Daten des Steuerberaters ausgespäht und über bestehende Internetverbindungen direkt übertragen oder bei nicht bestehender Internetverbindung an einem geheimen Ort gespeichert und zu einem späteren Zeitpunkt übermittelt werden. Datenveränderungen durch ausführbare Inhalte können z. B. in der Infektion von Programmen mit einem Computervirus oder in der Veränderung von Datenbankeinträgen bestehen. Auch kann der Rechner des Steuerberaters zu Angriffen auf weitere Rechner genutzt werden. f Datenlöschung, f Schredder f -Attachments Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können ( 3 Abs. 6 BDSG). Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können, solange der Computer angeschaltet ist. Die Informationspsychologie verwendet den Ausdruck Arbeitsspeicher als ein Synonym für den menschlichen Kurzspeicher oder Kurzzeitspeicher. Die Archivierung von Daten und Unterlagen ist von der reinen Aufbewahrung zu unterscheiden. Aufbewahrung (F Aufbewahrungspflicht) bedeutet im weitesten Sinne die Speicherung auf einem Medium (Plattenspeicher, Magnetband etc.) bzw. in einem System (Dokumentenverwaltungssystem), wobei das Originaldokument stets im Vordergrund steht. Die Archivierung hingegen ist an weitere Regeln gebunden wie Unveränderbarkeit, langfristige Wiederauffindbarkeit und Wiedergabefähigkeit. Die Lebensdauer der Information im Fall der Archivierung ist nicht konstant oder unendlich. Die Aufbewahrungsfrist (Retention time) ist zum Archivierungszeitpunkt festzulegen bzw. ist durch gesetzliche Regelungen vorgegeben. Sie beinhaltet eine mögliche bzw. notwendige Vernichtung der Information zur gegebenen Zeit. 8
9 ASP Attributzertifikat Aufbewahrungspflicht Aufsichtsbehörden für den Datenschutz Der Application Service Provider (deutsch: Anwendungsdienstleister ) ist ein Dienstleister, der eine Anwendung zum Informationsaustausch über ein öffentliches (z. B. Internet) oder ein privates Datennetz anbietet. Der ASP kümmert sich um die gesamte Administration, wie Datensicherung, das Einspielen von Patches usw. Teil der ASP-Dienstleistung ist regelmäßig auch ein Service (z. B. Benutzerbetreuung) rundum um die Anwendung. Dabei wird die benötigte Software nicht gekauft, sondern im Bedarfsfall über das Datennetz für die Nutzung angemietet. Mit Hilfe von ASP-Dienstleistungen können ganze Verwaltungsbereiche oder Prozessschritte auslagert werden. Werden ASP-Dienste von Anbietern genutzt, die nicht der beruflichen Verschwiegenheitspflicht unterliegen, müssen die Mandanten der Inanspruchnahme des ASP-Dienstleisters zuvor schriftlich zustimmen. Andernfalls ist eine Information der Mandanten ausreichend. Für die DATEV eg gilt der Status des Erfüllungsgehilfen, weshalb die Mitarbeiter der DATEV eg der beruflichen Verschwiegenheitspflicht unterliegen. Ein qualifiziertes Zertifikat kann auf Verlangen des Antragstellers Angaben über seine Vertretungsmacht für eine dritte Person, z. B. Geschäftsführer der Steuerberatungsgesellschaft XY, sowie berufsbezogene, z. B. Steuerberater, oder sonstige Angaben zu seiner Person enthalten ( 5 Abs. 2 S. 1 SigG). Diese zusätzlichen Angaben (Attributzertifikat) werden bei geschäftlichen Vorgängen mitgesendet. Bei privater Nutzung kann das Attributzertifikat unterdrückt werden. Voraussetzung für die Aufnahme der o. g. Attribute in das Zertifikat ist, dass diese Angaben von der zuständigen Stelle gegenüber dem Zertifizierungsdiensteanbieter bestätigt werden. Unter der Aufbewahrungspflicht wird die Pflicht verstanden, Daten und Belege über bestimmte Zeiträume aufzubewahren. Vorschriften zur Aufbewahrung sind insbesondere in 257 HGB, 147 AO, 66 StBerG und 14b UStG enthalten. Bezüglich der Einzelheiten wird auf die tabellarische Übersicht in NWB 2008, Nr. 27, S ff. bzw. Fach 18, S. 937 ff. verwiesen. Bestimmte Belege, z. B. Bilanzen, vollstreckbare Urkunden, müssen in Papierform aufbewahrt werden. Originär elektronisch entstandene Daten und Dokumente müssen aus steuerlichen Gründen in auswertbarer elektronischer Form vorgehalten werden ( 147 Abs. 6 AO). Aufsichtsbehörden für den Datenschutz sind staatliche Aufsichts- und Ordnungsbehörden, die die Beachtung datenschutzrechtlicher Regelungen im nicht-öffentlichen Bereich überwachen (f Bundesbeauftragter für den Datenschutz,f Landesbeauftragter für den Datenschutz). 9
10 Auftragsdatenverarbeitung Auskunft/ Auskunftsrecht Bei der Auftragsdatenverarbeitung bedient sich ein Auftraggeber (z. B. ein Steuerberater) der technischen Hilfe durch einen Auftragnehmer (z. B. das DATEV-Rechenzentrum) zur Erfüllung einer eigenen Aufgabe. Hierbei erteilt er einem Fremden den Auftrag zur Übernahme und Durchführung der (rechen-)technischen Komponente seiner eigenen Aufgabe (f ASP). Gemäß 11 BDSG ist der Auftragnehmer unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen. Der Auftraggeber hat sich von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. f Betroffener Auskunftsverhalten Grundsätzlich hat nur der Mandant einen Auskunftsanspruch gegen seinen Steuerberater. Für eine umfassendere Auskunftsberechtigung gegenüber Dritten, z. B. Auskunft an Familienmitglieder, bedarf es der vorherigen Entbindung des Steuerberaters von der Verschwiegenheitspflicht. Authentifizierung/ Authentisierung Automatisierte Verarbeitung Backup Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität, beispielsweise einer Person oder eines Objekts. Authentisierung dagegen ist der Vorgang des Nachweises der eigenen Identität. Die Authentifizierung von Objekten, Dokumenten oder Daten meint die Feststellung, dass diese authentisch sind es sich somit um ein unverändertes, nicht kopiertes Original handelt. Eine überprüfte Identität, also nach der erfolgreichen Authentifizierung, wird Authentizität genannt. In Computer- Netzwerken wie dem Internet wird Authentifizierung eingesetzt, um die Authentizität von Informationen sicherzustellen. Automatisierte Verarbeitung ist die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen ermöglichen die Übermittlung personenbezogener Daten durch Abruf ( 3 Abs. 2 BDSG). Die Einrichtung eines automatisierten Verfahrens zur Übermittlung personenbezogener Daten durch Abruf ist zulässig, soweit es unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben oder Geschäftszwecke der beteiligten Stellen angemessen ist ( 10 Abs. 1 BDSG). Unter Backup versteht man das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen Daten auf ein anderes Speichermedium, um einen Datenverlust bei Systemausfällen zu begrenzen. Zur wiederherstellbaren, vollständigen Datensicherung ist die Fixierung aller Werte bzw. Daten notwendig. Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie, oft auch als Backup bezeichnet. Es empfiehlt 10
11 Benutzerkennung Berufsgeheimnis Betrieblicher Datenschutzbeauftragter Betroffener sich, eine turnusmäßige, in der Regel tägliche Sicherung durchzuführen. Zudem sollte mindestens ein wöchentliches Backup an einem anderen sicheren Ort außerhalb des Gebäudes aufbewahrt werden. Gleichzeitig ist organisatorisch sicherzustellen, dass die Datenwiederherstellung nur beim berechtigten Dateninhaber erfolgt und möglich ist. Die Benutzerkennung dient der Identifikation eines Anwenders (Login) und besteht in der Regel aus Buchstaben, Zahlen, Sonderzeichen oder biometrischen Merkmalen. Eine komplexe Zusammensetzung der Benutzerkennung aus verschiedenen Zahlen und Zeichen erhöht in Verbindung mit einem sicheren Passwort die Systemsicherheit. Unter dem Berufsgeheimnis wird die Verpflichtung bestimmter Berufsgruppen verstanden, Daten und Informationen, von denen sie im Rahmen ihrer beruflichen Tätigkeit Kenntnis erlangen, nicht an Dritte weiterzugeben. Die berufliche Schweigepflicht, der neben Steuerberatern z. B. auch Ärzte, Rechtsanwälte, Apotheker und Psychologen unterliegen, ist auch von den Mitarbeitern zu beachten. Die Missachtung des Berufsgeheimnisses stellt eine Straftat gemäß 203 StGB dar. (f hierzu auch Grundsätzliche Bemerkungen Verschwiegenheit und Datenschutz Wesensmerkmale des freien Berufs Steuerberater) Der betriebliche Datenschutzbeauftragte ist ein Organ der innerbetrieblichen Selbstkontrolle. Er hat die Einhaltung der Bestimmungen zum Datenschutz im Unternehmen sicherzustellen (F Grundsätzliche Bemerkungen Bestellung eines Datenschutzbeauftragten;F Datenschutzbeauftragter). Betroffener i. S. d. Datenschutzes ist jede bestimmte oder bestimmbare natürliche Person, über die Daten bei öffentlichen oder nicht-öffentlichen Stellen gespeichert sind ( 3 Absatz 1 BDSG). Betroffene haben ein Recht auf Auskunft, ob und welche personenbezogenen Daten über sie gespeichert sind, aus welchen Quellen diese Daten stammen und zu welchem Verwendungszweck sie gespeichert werden. Hinsichtlich falscher Daten besteht ein Berichtigungsanspruch. Die Rechte auf Auskunft und Berichtigung können jedoch verweigert werden, wenn das allgemeine öffentliche Interesse, das Interesse der jeweiligen nicht-öffentlichen Stelle an der Wahrung des Geschäftsgeheimnisses oder das Interesse Dritter zur Geheimhaltung überwiegt. Betroffene können die Übermittlung ihrer persönlichen Daten an Dritte untersagen. Weiterhin besteht ein Anspruch auf Sperrung bzw. Löschung der Daten. Schließlich haben Betroffene ein Beschwerderecht bei der zuständigen Aufsichtsbehörde für den Datenschutz (f Aufsichtsbehörden für den Datenschutz). 11
12 Bildschirmschoner Boot-Viren Browsereinstellungen Bildschirmschoner werden zum Schutz des Bildschirms sowie aus Gründen des Datenschutzes verwendet. Mit ihrer Hilfe kann verhindert werden, dass Unbefugte Einblick in zu schützende Daten erhalten. Dazu ist der Bildschirmschoner mit einer Passworteingabe bei Reaktivierung der Arbeitsoberfläche einzurichten. Dem Sicherheitsgedanken wird ebenso Rechnung getragen, wenn eingestellt wird, dass der Bildschirm wiederum passwortgeschützt in der inaktiven Phase schwarz geschaltet wird oder in einen Stromsparmodus wechselt. Diese Viren können sich im Bootsektor eines mobilen Datenträgers, im Bootsektor der Festplatte (Sektor der Festplatte, in den beim Starten des Rechners das Betriebssystem, z. B. Windows, DOS, mit Hilfe des in diesem Sektor befindlichen Ladeprogramms geladen wird) oder im Partitionssektor der Festplatte (Sektor der Festplatte, der eine Tabelle mit der logischen Organisation der Festplatte sowie ein Programm zur Auswertung der Tabelle enthält) befinden. Sie werden beim Starten der mobilen Datenträger bzw. Festplatte aktiv. Besondere Probleme bestehen, wenn einzelne Ordner oder Dokumente auf der Festplatte durch ein Passwort oder eine Verschlüsselung geschützt sind. Für den Kaltstart mit der Systemdiskette zum Zwecke der Virenentfernung wird eine spezielle Systemdiskette mit der Schutzsoftware benötigt. Ist diese nicht vorhanden, muss die Virenbeseitigung u. U. im infizierten System erfolgen. Bei einem Befall der Festplatte durch einen Boot-Virus ist die gesamte Verwaltung der Festplatte durch das Betriebssystem betroffen. Änderungen in diesem Bereich können zum Verlust der gesamten gespeicherten Daten führen. Boot-Viren auf mobilen Datenträgern können durch eine Neu-Formatierung der befallenen Datenträger beseitigt werden. Im Internet-Browser können verschiedene Sicherheitsstufen eingestellt werden. Grundsätzlich sollte eine möglichst hohe Sicherheitsstufe gewählt werden. So kann z. B. durch die Deaktivierung von aktiven Inhalten (ActiveX, Java, Java-Script) und Skript-Sprachen (z. B. Visual Basic Script, VBS) die Ausführung von aktiven Inhalten verhindert werden. Wird der Browser auf die höchste Sicherheitsstufe eingestellt, ist jedoch eine uneingeschränkte Internetnutzung nicht mehr möglich: Bei der Deaktivierung von JavaScript können z. B. verschiedene Websites nicht bzw. nicht vollständig angezeigt werden; so wird z. B. das Home-Banking nicht mehr unterstützt. Aufgrund der Funktionseinschränkungen empfiehlt sich die Installation einer ffirewall sowie der Einsatz eines aktuellen Virenschutzprogramms anstelle der Einstellung des Browsers auf die höchste Sicherheitsstufe. Zusätzlich kann auch angedacht werden, beim Internet- Browser grundsätzlich die höchste Sicherheitsstufe einzustellen, aber die Rechner einiger, für die Gefahren des Internets besonders sensibilisierter Mitarbeiter hiervon auszunehmen. 12
13 Checkliste für einige wichtige Browsereinstellungen: Bundesbeauftragter für den Datenschutz Bundesdatenschutzgesetz (BDSG) Bit Hohe Sicherheitsstufe auswählen Proxyserver verwenden kann eingestellt werden Proxyserver für lokale Adressen umgehen einstellen ActiveX-Steuerelemente wegen der hohen Sicherheitsrisiken deaktivieren bzw. nur nach Eingabeaufforderung ausführen Scripting deaktivieren bzw. für einzelne, für die Gefahren von ausführbaren Inhalten sensibilisierte Mitarbeiter aktivieren Für den Aufruf von externen Programmen zur Darstellung von Dateien Eingabeaufforderung einstellen Automatisches Starten von heruntergeladenen Programmen abstellen Warnmeldungen wie z. B. Bei ungültigen Zertifikaten warnen, Bei Wechsel zwischen sicherem und nicht sicherem Modus warnen, Warnen falls Formulardaten umgelenkt werden aktivieren Der Bundesbeauftragte für den Datenschutz überprüft als Aufsicht die Ausführungen der datenschutzrechtlichen Regelungen im öffentlichen Bereich, vornehmlich der Bundesbehörden. Er wird auf Vorschlag der Bundesregierung vom Deutschen Bundestag für eine Amtszeit von fünf Jahren gewählt. Er ist fachlich unabhängig und nur dem Gesetz unterworfen. Die Dienststelle ist beim Innenministerium angesiedelt. Neben der Aufsichtsfunktion trägt er zur Sicherung und Weiterentwicklung des Datenschutzes sowie der Informationsfreiheit auf nationaler und europäischer Ebene bei. Der Bundesbeauftragte für den Datenschutz ist Ansprechpartner und kann kontaktiert werden, wenn öffentliche und nicht öffentliche Stellen Persönlichkeitsrechte im Datenschutz nicht beachten. Das Bundesdatenschutzgesetz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird ( 1 Abs. 1 BDSG; f Datenschutzrecht). Ein Bit ist eine Maßeinheit für Datenmenge. Dabei bezeichnet 1 Bit die kleinste darstellbare Datenmenge die beispielsweise durch eine Binärziffer dargestellt werden kann. Moderne Computer und Speichermedien verfügen über Speicherkapazitäten von Milliarden von Bits. Speichergrößen werden daher in anderen Einheiten angegeben. Vielfache von Bit sind z. B. Kilobit (10 3 bit), Megabit (10 6 bit) oder Gigabit (10 9 bit). 13
14 Chiffrat Cookie Datei Ein Chiffrat (auch Kryptogramm, Kryptotext oder Schlüsseltext) ist eine verschlüsselte Nachricht. Ohne den zur Entschlüsselung notwendigen Schlüssel können aus dem Chiffrat keine Informationen gewonnen, also kein Klartext erstellt werden. Als Cookie bezeichnet man einen kurzen Eintrag in einer meist kleinen Datenbank bzw. in einem speziellen Dateiverzeichnis auf einem Computer, der dem Austausch von Informationen zwischen Computerprogrammen oder der zeitlich beschränkten Archivierung von Informationen dient. Ein Cookie besteht aus mindestens zwei Bestandteilen, seinem Namen und dem Inhalt oder Wert des Cookies. Zusätzlich können Angaben über den zweckmäßigen Gebrauch vorhanden sein. Die Datenbank kann oft vom Benutzer des Computers ohne besondere Hilfsmittel nicht eingesehen oder verändert werden. Viele Webseiten hinterlegen ein solches Cookie, um die Nutzer beim erneuten Einloggen wiedererkennen zu können (und z. B. dann andere Werbung einzublenden). Ein häufiges Beispiel für notwendige Cookies sind Foren. Dort findet sich oft die Möglichkeit, eingeloggt zu bleiben. Dabei wird ein Cookie abgelegt, das bei erneutem Besuch der Seite ausgelesen und ausgewertet wird. Auch Shops basieren häufig auf Cookies, die den Warenkorb steuern. Die meisten Browser (f Browsereinstellungen) erlauben Einschränkungen für das Ablegen von Cookies auf der Festplatte. Trotz der damit verbundenen Einschränkungen in der Benutzerfreundlichkeit sollten Cookies und andere temporäre Internetdateien in regelmäßigen Abständen gelöscht werden. Aus technischer Sicht betrachtet enthält eine Datei Daten in strukturierter Form. Gleichartige Daten werden zu jeweils einer Datei, z. B. Textdatei, Programmdatei, Zeichnungsdatei oder zu einer Datenbankdatei wie Materialdatei, Preisdatei, Kreditorendatei, Debitorendatei zusammengefasst. Sie können auf beliebigen Speichermedien abgelegt bzw. gespeichert werden. In der EDV ist die Datei eine Aneinanderreihung von f Bits. Erst ein Anwendungsprogramm oder das Betriebssystem interpretieren die Datei als Text, Programm oder Bild. Rechtlich versteht man unter einer Datei eine Sammlung personenbezogener Daten, die durch automatisierte Verfahren nach bestimmten Merkmalen ausgewertet werden kann (vgl. 3 Abs. 2 BDSG, F automatisierte Verarbeitung), oder eine sonstige Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet, umgeordnet und ausgewertet werden kann. Ausdrücklich hiervon ausgeschlossen sind Akten und Aktensammlungen, es sei denn, dass sie durch automatisierte Verfahren umgeordnet und ausgewertet werden können. 14
15 Datenfernübertragung (DFÜ) Datengeheimnis Datenklassifikation Datenlöschung Als DFÜ bezeichnet man die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet ist DFÜ über Festnetz. Üblich sind auch andere Übertragungsmedien wie Funk (GPRS, UMTS, Bluetooth, WLAN...). In Bezug auf notwendige Sicherheitsmaßnahmen wird auf die Ausführungen in den Grundsätzlichen Bemerkungen ( Verschwiegenheit und Datenschutz Wesensmerkmale des freien Berufs Steuerberater ) verwiesen. Das Datengeheimnis untersagt es, den bei der Datenverarbeitung Beschäftigten, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen. Es besteht auch nach Beendigung der Beschäftigung weiter ( 5 BDSG). f auch Berufsgeheimnis Als Datenklassifikation bezeichnet man die Einteilung aller Daten und Informationen eines Unternehmens in Vertraulichkeitsklassen. Für den Umgang mit den Daten verschiedener Vertraulichkeitsstufen sind intern jeweils spezielle Verhaltensregeln festzulegen. Löschen i. S. d. BDSG bezeichnet das Unkenntlichmachen gespeicherter personenbezogener Daten ( 3 Abs. 4 Nr. 5 BDSG). Personenbezogene Daten können grundsätzlich jederzeit gelöscht werden (Ausnahmen s. 35 Abs. 3 Nr. 1 und 2 BDSG). Auch um dem Grundsatz der F Datensparsamkeit ( 3a BDSG) zu entsprechen, empfiehlt es sich, nicht mehr benötigte Daten zu löschen. Dagegen sind Daten zu löschen, wenn ihre Speicherung unzulässig ist, die Richtigkeit sensibler Daten nicht bewiesen werden kann bzw. die Daten nicht mehr benötigt werden ( 35 Abs. 2 BDSG). Die Datenlöschung ist abzugrenzen von der f Datensperre. Generelle Hinweise zur (unwiederbringlichen) Löschung von Daten Sicheres Löschen erfordert technisch-organisatorische Maßnahmen in allen Phasen der Verarbeitung, insbesondere bei Veräußerung, Vermietung, Aussonderung, Rückgabe, Reparatur und Wartung von Datenträgern. Die Maßnahmen sind durch konkrete Handlungsanweisungen zu bestimmen, welche den Schutzbedarf der zu löschenden Daten ebenso berücksichtigen wie den Aufwand und die Kosten für eine mögliche Datenwiederherstellung. 15
16 Das einmalige, komplette Überschreiben mit Zufallszahlen sollte beim Löschen von Daten jeder Art praktiziert werden. Mehrmaliges Überschreiben ist beim Löschen personenbezogener Daten mittlerer und höherer Schutzstufen erforderlich. Hierbei können spezielle Softwarewerkzeuge zum Einsatz kommen. Soll ein noch intakter Datenträger verkauft, vermietet, ausgesondert, zurückgegeben oder einer neuen Nutzung zugeführt werden, ist zuvor der gesamte Datenträger zu löschen. Das selektive Löschen einzelner Dateien durch Überschreiben ist nur dann geeignet, wenn sichergestellt ist, dass keine Kopien der in diesen Dateien enthaltenen Daten an anderen Orten abgelegt wurden. Das Löschen durch Überschreiben ist durch geeignete und geprüfte Softwarewerkzeuge vorzunehmen und stichprobenartig zu kontrollieren. Defekte Datenträger, deren Daten nicht mehr mit Softwarewerkzeugen überschrieben werden können, sind durch mechanische oder thermische Zerstörung (Disketten, CD, DVD, Festplatten) bzw. durch magnetische Durchflutung (Disketten) unbrauchbar zu machen. Müssen Datenträger ohne vorheriges Löschen der Daten aus der Hand gegeben werden (z. B. Reparatur, Rückgabe an den Hersteller in der Garantiezeit), ist in Abhängigkeit von der Sensibilität der Daten durch vertragliche Regelungen zu verhindern, dass unerwünschte Informationsflüsse stattfinden oder von Angreifern ausgenutzt werden können. Ggf. sind Schadensersatzansprüche zu vereinbaren oder es ist auf Garantieansprüche zu verzichten. Der des Unkenntlichmachens verlangt, dass irreversibel bewirkt wird, dass eine Information nicht länger aus den gespeicherten Daten gewonnen werden kann. Unter Umständen sind hierfür mechanische, thermische, chemische oder sonstige Methoden erforderlich. Löschung von Daten auf CDs bzw. DVDs Neuere Aktenvernichter können neben Papier auch Kreditkarten und CDs bzw. DVDs schreddern. Dabei ist zu bedenken, dass auf einem Quadratmillimeter einer zerstörten CD noch bis zu 12 DIN A4-Seiten Informationen sichtbar gemacht werden können, auf einem Quadratmillimeter einer zerstörten DVD sind es sogar noch bis zu 80 DIN A4-Seiten. Aus diesem Grund können CDs/DVDs auch nur bedingt durch Zerkratzen gegen unbefugtes Lesen geschützt werden. Deshalb, aber auch aus Gründen des Umweltschutzes, sollten CDs/DVDs datenschutzgerecht recycelt werden. Dabei werden nicht nur die Daten zuverlässig vernichtet, sondern es entsteht auch ein hochwertiger Wertstoff für die Medizintechnik, Automobil- und Computerindustrie. 16
17 Löschung von Daten auf USB-Sticks, Speicherkarten und Festplatten Die Annahme, das Löschen der Daten auf einem mobilen Speichermedium oder Festplatten sei endgültig, und Daten nicht mehr lesbar, wenn sie auf dem Speichermedium gelöscht wurden, ist falsch. Einfach gelöschte Daten sind in der Regel wieder herstellbar, weil dabei lediglich die Einträge im Dateiverzeichnis entfernt werden und selbst dies nicht vollständig geschieht. Auch zur Löschung von Festplatten ist ein bloßer Druck auf die Löschtaste oder ein einfacher Löschbefehl im Explorer nicht ausreichend. Wenn ein Computer mit einer Festplatte den Besitzer wechselt, ist es diesem in vielen Fällen ohne Weiteres möglich, den vermeintlich gelöschten früheren Inhalt zu rekonstruieren. Auch bei vielen Löschprogrammen werden die Dateninhalte nicht tatsächlich gelöscht, sondern es wird nur die Verknüpfung im Inhaltsverzeichnis auf dem Datenträger (Festplatte, Disketten, Speicherkarten, USB-Stick etc.) gelöscht. Da die Daten weiterhin vorhanden sind, können sie beim Verkauf, bei einer Reparatur oder bei der Aussonderung des Geräts von Unbefugten ausgelesen werden. Dies bedeutet, dass Software-Lösungen ggf. nicht ausreichen, um die Daten endgültig zu löschen. Für die sichere Datenvernichtung empfehlen sich daher Hardware-Lösungen. Insoweit kommt die Datenträgervernichtung durch Entmagnetisieren, Ausglühen oder Schreddern in entsprechend gesicherten Vernichtungsanlagen bei einer zertifizierten Recycling-Firma in Betracht. Beim professionellen Löschen mit einem Entmagnetisierer (Degausser) wird der Datenträger mehreren Magnetfeldern von sich ändernder Polarität und allmählich abnehmender Stärke ausgesetzt. Allerdings gibt es selbst bei diesem gründlichen Verfahren immer noch die Gefahr von Restmagnetisierungen und damit der Datenrückgewinnung. Das Ausglühen der Datenträger in einer Verbrennungsanlage ist eine sichere Löschmöglichkeit. Beim Ausglühen verliert die Kobalt-Nickel-Legierung, deren Schmelzpunkt bei 700 C liegt, ihre magnetischen Eigenschaften. Damit sind die Daten irreversibel gelöscht. Beim Schreddern werden die Datenträger mechanisch zermalen. Dann ist eine Reproduktion der Daten nur unter erheblichen Aufwand möglich. Nach dem Verbrennen des Schredderguts ist der Datenträger endgültig gelöscht. 17
18 Datennutzung Datenschutz Datenschutzaudit Datenschutzbeauftragter (DSB) Datenschutzrecht Der f Bundesbeauftragte für den Datenschutz empfiehlt die Vernichtung von sensiblen Datenträgern unter Aufsicht des Auftraggebers durchführen zu lassen, was bei verschiedenen Recycling-Firmen angeboten werden soll. Außerdem würden bei einer professionellen Datenträgervernichtung in einem Zertifikat Typ, Hersteller, Modell und Seriennummer bei der endgültigen Vernichtung des Datenträgers dokumentiert. Datennutzung bezeichnet jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt ( 3 Abs. 5 BDSG). Typische Fälle des Nutzens sind das Abrufen, Auswerten oder Zusammensortieren vorhandener Daten. Datenschutz dient dem grundgesetzlich gewährleisteten Schutz vor einer Beeinträchtigung des Persönlichkeitsrechts gemäß Art. 2 Abs. 1 GG ( 1 Abs. 1 BDSG), aus dem sich auch das Grundrecht auf informationelle Selbstbestimmung ergibt. Danach kann grundsätzlich jeder selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten bestimmen. Einschränkungen sind nur aufgrund von Gesetzen zulässig. Zu den Gesetzen, die das Persönlichkeitsrecht beim Umgang mit personenbezogenen Daten schützen sollen, gehört insbesondere das f Bundesdatenschutzgesetz. f auch Datenschutzrecht Zur Verbesserung des Datenschutzes und der Datensicherheit können Steuerberater ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen (vgl. 9a BDSG). Wann ein Datenschutzbeauftragter zu bestellen ist, welche Anforderungen an die Person des Datenschutzbeautragten zu richten sind und welche Aufgaben, Rechte und Pflichten der Datenschutzbeauftragte hat, legen die 4f, 4g BDSG fest.f betrieblicher Datenschutzbeauftragter; f Grundsätzliche Bemerkungen; f Bundesbeauftragter für den Datenschutz; f Landesbeauftragter für den Datenschutz Auf Bundesebene regelt das f Bundesdatenschutzgesetz den Datenschutz für alle öffentlichen Stellen des Bundes und der Länder sowie für alle nicht-öffentlichen Stellen, die Datenverarbeitungsanlagen nutzen. Hierzu gehören auch Steuerberaterpraxen. Daneben regeln die Landesdatenschutzgesetze der Bundesländer den Datenschutz in Landes- und Kommunalbehörden. Der Datenschutz ist nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf informationelle Selbstbestimmung). Hieraus folgt, dass der f Betroffene grundsätzlich selbst darüber entscheiden kann, wem er welche persönlichen Informationen offenbart. 18
19 Datensicherheit Datensicherung Datenspeicherung Datensperre Datensicherheit umfasst, im Gegensatz zum Datenschutz, begrifflich alle Maßnahmen, die notwendig sind, um die Datenverarbeitung selbst (z. B. Daten, Programme, Datenverarbeitungsgeräte, Daten- und Kommunikationsnetze sowie DV-Prozesse und -Verfahren) und die sonstige Nutzung zur Gewährleistung der Datenschutzvorschriften vor unbefugtem Zutritt, Zugang und Zugriff, vor unbefugter Weitergabe, Veränderung und Verarbeitung sowie bei Missbrauch, Diebstahl, Fehlern und Störungen jeder Art in angemessener Weise zu sichern; sie bezeichnet eine technisch-organisatorische Aufgabe. Im weiteren Sinne bezeichnet die Datensicherung die Summe der technischen, organisatorischen und personellen Maßnahmen, um die Datensicherheit zu gewährleisten. Im engeren Sinne kann die Datensicherung (auch Bestandssicherung genannt) mit einem f Backup gleichgesetzt werden. f Datenträger Sperren ist wie auch das Speichern, Verändern, Übermitteln und Löschen personenbezogener Daten eine Form der Datenverarbeitung i. S. d. F Bundesdatenschutzgesetzes und bezeichnet das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken ( 3 Abs. 4 Nr. 4 BDSG). Eine Sperrung personenbezogener Daten ist gemäß 35 Abs. 3, 4 BDSG vorzunehmen, wenn Datenträger einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen, Grund zur Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt würden, eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist, bzw. die Richtigkeit personenbezogener Daten, die automatisiert verarbeitet oder in nicht automatisierten Dateien gespeichert sind, vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt. Datenträger sind insbesondere Bänder, Disketten, CDs und DVDs, USB- Sticks, Speicherkarten und Festplatten. Auch in anderen Geräten wie Netzwerkdruckern, Digicams, Faxgeräten, Diktiergeräten, Mobiltelefonen und Kopierern befinden sich Datenträger, woran im Fall der Weitergabe an Dritte zu denken ist, um dem Datenschutz Rechnung zu tragen. f Datenlöschung 19
20 Datenverarbeitung, automatisierte Datenvermeidung und Datensparsamkeit Dialer Direkterhebung Download Automatisierte Datenverarbeitung ist die Erhebung, Verarbeitung oder Nutzung f personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen. Erheben ist das Beschaffen von Daten über den Betroffenen. Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten ( 3 Abs. 4 BDSG). Datenvermeidung und Datensparsamkeit beschreiben datenschutzrechtliche Grundsätze, nach denen sich die Gestaltung und Auswahl von Datenverarbeitungssystemen an dem Ziel auszurichten haben, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere soll von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch gemacht werden, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht ( 3a BDSG). Das Prinzip der Datenvermeidung und Datensparsamkeit steht in engem Zusammenhang mit dem traditionellen datenschutzrechtlichen Grundsatz, dass nur diejenigen personenbezogenen Daten verarbeitet werden dürfen, die für die Erfüllung der jeweiligen Aufgabe benötigt werden. f auch Zweckbindung der Daten Unter Dialer versteht man Einwahlprogramme mit deren Hilfe über das analoge Telefon oder das ISDN-Netz eine Wählverbindung zum Internet oder anderen Computernetzwerken aufgebaut werden kann. Beispielsweise dienen WEB-Dialer dazu, kostenpflichtige Online-Mehrwertdienste zu vermarkten und Geldbeträge im Internet abzurechnen. Bei Missbrauch kann solch eine Software oft ohne das Wissen des Benutzers neue, kostenpflichte Verbindungen zu teuren Mehrwertdienste-Nummern aufbauen. Ein möglicher Schutz ist z. B. die Sperrung aller 0190-Nummern, bzw Nummern für den eigenen Anschluss über die Telefongesellschaft oder die eigene Anlage. Zu weiteren Sicherheitsregeln f Viren Der Grundsatz der Direkterhebung verlangt, personenbezogene Daten unmittelbar beim Betroffenen zu erheben ( 4 Abs. 2 Satz 1 BDSG). Als Download wird das Herunterladen und die Übertragung von Daten von einer Gegenstelle (z. B. Netzrechner, Internet) auf den eigenen Rechner bezeichnet. Herunterladen ist somit das Gegenstück zum Hochladen bzw. Upload. Fehlende Integrität durch gefälschte oder veränderte bzw. virenbehaftete Software stellt ein Sicherheitsrisiko dar. Die Vertraulichkeit lässt sich unter anderem durch Verschlüsselungsverfahren erreichen. 20
21 Hinweise für Downloads aus dem Internet 1. Um nicht versehentlich ein Programm mit Schadensfunktion zu starten, sollten Fenster im Internet nie mit einem möglicherweise dort vorhandenen Button Schließen geschlossen werden, da hier ein Programm mit Schadensfunktion hinterlegt sein könnte. Stattdessen sollte das im oberen rechten Eck vorhandene Kreuzchen des Softwareherstellers für das Schließen eines Fensters verwendet werden. 2. Programme sollten nur von vertrauenswürdigen Seiten, z. B. Originalseite des Herstellers, geladen werden. 3. Nach dem Download sollte die Angabe der Größe der Datei und soweit angegeben auch der Prüfsumme mit der vorgegebenen Größe und Prüfsumme verglichen werden. Werden dabei Abweichungen festgestellt, kann davon ausgegangen werden, dass unzulässige Veränderungen, meist durch Viren, vorgenommen worden sind. Die Datei sollte daher sofort gelöscht werden. 4. Die heruntergeladenen Dateien sollten vor der Installation stets mit einem aktuellen Virenschutzprogramm überprüft werden. 5. Gepackte (komprimierte) Dateien sollten erst entpackt und auf Viren überprüft werden. 6. Installierte Entpackungsprogramme sollten so eingestellt werden, dass die zu entpackenden Dateien nicht automatisch gestartet werden. Dritter Dritter ist jede Person oder Stelle außerhalb der speichernden Stelle ( 3 Abs. 8 S. 2 BDSG). Electronic Banking Prinzipiell gibt es fünf Arten von Electronic Banking: Electronic Banking per Datenträgeraustausch (DTA oder DTAUS) Onlinebanking (auch E-Banking, Homebanking oder Telebanking) Telefonbanking SB-Banking Kartengestütztes Bezahlen (auch POS). Die einzelnen Varianten sind für bestimmte Zielgruppen entwickelt worden. So wird z. B. der klassische Datenträgeraustausch bevorzugt von größeren Geschäftskunden genutzt, während das in der Nutzung sehr einfache Telefonbanking eher den Privatkunden anspricht. In der Praxis findet jedoch oft eine Vermischung statt. Es ist zwischen der Sicherheit der eigentlichen Datenübertragung zur oder von der Bank und der Abwicklung am Arbeitsplatz zu unterscheiden. Bei allen Browser- oder Client-basierten Electronic Banking-Systemen ist eine Verschlüsselung der Datenübertragung seitens der Banken gewährleistet. Diese ist nur unter erheblichem Zeit- und Ressour- 21
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz bei Rechtsanwälten
Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrX. Datenvermeidung und Datensparsamkeit nach 3a BDSG
X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrMerkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG
Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrDatenschutzbestimmungen im Vergleich D.A.CH
Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVon Stefan Lang und Ralf Wondratschek
- Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrDie Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht
Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrDie Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.
Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrInstallationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium
Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrVereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)
Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Mehr